Článek
Vůbec nejrozšířenějším virem pro stolní počítače byl v uplynulém měsíci Dridex.
„Je to bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání,“ přiblížil chování viru Tomáš Růžička, bezpečnostní expert Check Pointu.
Druhá příčka patří bankovnímu trojskému koni IcedID, který k šíření používá spamové kampaně. Navíc tento záškodník využívá k maskování a krádežím finančních dat řadu sofistikovaných technik.
Trojlístek nejrozšířenějších počítačových virů uzavírá Lokibot. „Lokibot krade informace, nejčastěji je šířen phishingovými e-maily a je používán ke krádežím dat, jako jsou přihlašovací údaje k e-mailu nebo hesla ke kryptopeněženkám a FTP serverům,“ konstatoval Růžička.
Viry se nevyhýbají ani mobilům
Mobilním hrozbám v březnu kraloval Hiddad. Jde o malware pro operační systém Android, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran.
„Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data,“ varoval bezpečnostní expert.
Microsoft či DHL. Za jaké podniky se vydávají hackeři nejčastěji?
Škodlivá aplikace pro Android xHelper obsadila v uplynulém měsíci druhou příčku. A to i přesto, že byla poprvé detekována již v březnu 2019. Tento nezvaný návštěvník se používá ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.
Třetí příčka pak patří viru FurBall, je to tzv. MRAT aplikace (Mobile Remote Access Trojan). V podstatě jde tedy o trojského koně, prostřednictvím kterého umí útočníci na dálku ovládat napadené zařízení.
„Umí krást SMS zprávy, informace o hovorech, nahrávat zvuky v okolí telefonu, nahrávat hovory, krást mediální soubory, informace o poloze a podobně,“ doplnil Růžička.
FurBall byl použit v řadě kampaní roku 2017 a je aktivní dodnes, používá jej například íránská skupina APT-C-50 napojená na íránskou vládu.